#369 les cyberattaques expliquées au MBA Finance IHFI-IFG [4/4]

#369 les cyberattaques expliquées au MBA Finance IHFI-IFG [4/4]

Pourquoi évoquer le phénomène – que dis-je – le fléau des cyberattaques à des professionnel(le)s en MBA finance en 2021 ? 

Parce que les protocoles blockchains (que nous avons longuement évoqués lors des épisodes 1, puis 2 puis enfin 3 de ce séminaire) permettent de collecter, de stocker et de traiter de grosses quantité de data numériques de manière (assez) sécurisée.

Car tout le problème vient de là : la sécurité numérique.

La plupart des professionnel(le)s  du monde de la sécurité des systèmes d’information me rapportent combien leurs interlocuteurs/trices n’ont pas conscience de l‘ampleur du fléau que constituent en 2021 les cyberattaques.

Pire, dans les entreprises, nombreux sont les dirigeant(e)s pour lequel(le)s « ça ne m’arrivera jamais » / « je ne suis pas une cible interessante » / etc.

Ma pratique professionnelle – hélas – me pousse à devoir vous informer que ces dirigeant(e)s se trompent. Lourdement.

Voyons en quelques slides la réalité du phénomène « cyberattaque » en 2021, en évoquant dans une chronologie que nous démarrerons vers 1940 quelques considérations techniques (attaque DDoS, supply chain attaque, etc.) qui vous permettront de vous y retrouver.

Juste une question : de manière traditionnelle, quel est le meilleur endroit pour voler de l’argent ? Dans une banque, bien sûr.

Vous pensez qu’il en va autrement dans notre monde numérique ?

Vous croyez que j’exagère la menace ? Vous voulez l’exposé du problème – en 2021 – par l’autorité française qui « gère » cette problématique ? En 1 slide ? 

état de la menace cyberattaque rançongiciel / cryptolocker / ransomware

les cyberattaques expliquées au MBA Finance IHFI de l'IFG : historique et technique de 1942 à 2016

Pourquoi démarrer cette chronologie cyberattaque en 1942 ? Parce que c’est l’année de l’invention du premier « ordinateur ».

1969 ? C’est l’année du test du premier réseau expérimental de transfert de données numériques (binaires, donc) par paquet.

1973 ? Adoption de la norme TCP/IP v1. TCP/IP ? C’est l’Internet !

1980 ? commercialisation du premier « personal computer« , l’IBM PC.

1986 ? apparition de « Brain », premier virus informatique connu. Il y a 35 ans déjà…

Vous voyez que le phénomène n’est pas nouveau.

2007 ? première alerte « majeure » : l’Estonie subit une attaque DDoS massive pendant plusieurs jours…

les cyberattaques expliquées au MBA Finance IHFI de l'IFG : historique et technique de 2017 à 2021

Pourquoi une seconde partie de chronologie qui démarre en 2017 ? 

Parce que 2017 est l’année de l’apparition du premier cryptolocker / ransomware / rançongiciel « Wannacry » qui s’est répandu en 24 heures sur près de 200.000 serveurs dans le monde.

Ce n’est pas moi qui le dit, mais l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) dans son rapport sur l’état de la menace ransomware (version 4.3 du 6 octobre 2021).

#369 les cyberattaques expliquées au MBA Finance IHFI de l'IFG : historique et technique (vidéo 1/2)

les cyberattaques expliquées au MBA Finance IHFI de l'IFG : "comment" et "pourquoi" les cyberattaques ?

Le déroulement d’une cyberattaque peut se résumer en une équation : vulnérabilité (+/- malware) +/- (exploitation de code arbitraire) = 100% des cyberattaques !

Je vais me faire un plaisir d’expliciter certains de ces termes barbares dans les quelques slides ci-dessous.

Puisque nous avons vu le « comment » des cyberattaques, autant regarder le « pourquoi » également.

Vous le constaterez en peu de slides, l’ensemble des crimes et délits « IRL » (In Real Life) se retrouvent dans l’univers du numérique. Sous oublier l’espionnage étatique…

les cyberattaques expliquées au MBA Finance IHFI de l'IFG : le problème central de l'impossible identification des attaquants !

Pourquoi n’arrive-t-on pas à endiguer ce fléau ? 

Parce que, techniquement, l’identification des attaquants EST QUASI IMPOSSIBLE

Prenez cela comme une réalité technique. C’est comme ça. 

Evidemment, juridiquement, c’est un problème (plus que) majeur : si « on » ne sait pas « qui » est derrière le clavier de l’attaquant, comment rechercher sa responsabilité pénale et/ou civile…

La conclusion des législateurs EU / nationaux est simple depuis quelques années : si on ne peut réprimer les attaquants, seront punis les attaqués négligents… L’obligation de sécurité de l’article 32 RGPD en est un exemple flagrant.

#369 les cyberattaques expliquées au MBA Finance IHFI de l'IFG : historique et technique (vidéo 2/2)


une triste conclusion ? en 1 slide ?


Le générique des BD ayant servi d'illustration à cette présentation (merci - une fois encore - aux Editions Delcourt / Soleil et tout particulièrement à Sébastien Le Foll)

Derniers articles